Home » Fachbeiträge » Security Management » Von Prävention zu Resilienz

Lektionen aus der Ransomware-Ära: Von Prävention zu Resilienz

Unternehmen sehen sich seit einiger Zeit mit einer neuen Realität konfrontiert: Prävention allein reicht nicht mehr aus. Regulierungen wie NIS-2 fordern Krisenmanagement und schnelle Reaktion – ein Paradigmenwechsel mit weitreichenden Folgen.

8 Min. Lesezeit
Ein leuchtend rotes Schild mit digitalen Mustern steht auf einer Platine und symbolisiert den Wandel der Cybersicherheit von „Prävention zu Resilienz“. Daneben stellen virusähnliche Symbole Bedrohungen in der digitalen Landschaft dar und unterstreichen so das Thema Schutz vor Cyberangriffen.
Foto: ©AdobeStock/Art_spiral

Hinweis: Dieser Artikel stammt aus der Ausgabe 1/2025 der Zeitschrift IT-SICHERHEIT. Das komplette Heft können Sie hier herunterladen. (Registrierung erforderlich)

Wie der Überblick über die neuen Rechtsvorschriften zu Themen der Cybersicherheit in der EU deutlich zeigt, fordern die Regulierungsbehörden mehr Aufmerksamkeit für die Krisenbewältigung. Damit soll das Gleichgewicht in der Sicherheitspraxis wiederhergestellt werden, die sich in erster Linie auf die Prävention konzentriert und die Reaktion vernachlässigt hat. Die Bemühungen sind Teil einer umfassenderen Entwicklung, wie wir sie auch beim amerikanischen NIST-Rahmenwerk beobachten können (siehe Abbildung 1).

Abbildung 1: NIST 2.0 Framework
Bild: SITS Group AG

Abbildung 1: NIST 2.0 Framework

Bei der Betrachtung des NIST-Frameworks fällt auf, dass dem Bereich „Protect“, in dem die präventiven Instrumente angesiedelt sind, viel Aufmerksamkeit gewidmet wird. Dies ist unausgewogen. Der Gesetzgeber fordert deswegen mehr Beachtung für Identify, Incident Response und Recovery. Die andere Auffälligkeit ist die Aufmerksamkeit für die Lieferkette, sowohl in NIS-2 als auch in NIST 2.0. Dies wird wahrscheinlich zu einer tektonischen Verschiebung der Zuständigkeitsbereiche führen und die Verantwortung für Cybersicherheit weg von der traditionellen IT-Abteilung verlagern.

Dieser Strategiewechsel ist eine Folge der harten und teuren Lektion von Ransomware. Denn es hat sich gezeigt, dass die Reaktionsfähigkeit (Response) in vielen Unternehmen unterentwickelt ist, sobald die Prävention umgangen wird, und so haben sich Vorfälle unnötigerweise zu echten Katastrophen ausgeweitet.

Fokusverschiebung

Dieses strukturelle Ungleichgewicht ist eine logische, aber unbeabsichtigte Folge des risikobasierten Ansatzes, bei dem der Schwerpunkt auf der Identifizierung bekannter Risiken liegt, bevor eine spezifische Reaktion festgelegt wird. Das führt dazu, dass unwahrscheinliche Risiken übersehen werden, die Lieferkette außer Acht gelassen wird, die Prävention zu kurz kommt und die Bemühungen durch punktuelle Lösungen zersplittert werden.

Im Finanzrisikomanagement wird dies als „Black-Swan-Effekt“ bezeichnet, der dazu führt, dass Unternehmen auf unvorhergesehene Ereignisse oder sogar auf eine Kombination von erwartbaren Ereignissen zur gleichen Zeit nicht vorbereitet sind. Mit NIST 2.0 in den USA und NIS-2 in der EU verlangen die Gesetzgeber nicht, dass man bei der Prävention nachlässt oder die risikobasierte Vorgehensweise vergisst, aber sie fordern mehr Ausgewogenheit. Daher lenkt er die Aufmerksamkeit auf die Reaktion auf Vorfälle, die Kommunikation und die Krisenbewältigung – in Zusammenarbeit mit der Lieferkette und den Behörden. Themen, die für die Cyberresilienz von zentraler Bedeutung sind.

Gedanken zur Incident Response

Incident Response ist das, was Organisationen tun, wenn etwas schiefläuft. Im Bereich der Cybersicherheit gibt es Vorfälle, die sich zu ausgewachsenen Katastrophen entwickeln können, wenn sie unbeachtet bleiben. Deshalb existieren Computer Security Incident Response Teams (CSIRTs). Besser gesagt, viele Unternehmen behaupten, sie hätten „CSIRT-Fähigkeiten“, da sie ein Security Operations Center (SOC) haben. Oder sie haben die IT an einen Anbieter ausgelagert, der über ein SOC verfügt. Manchmal handelt es sich um ein virtuelles Team, das der IT untersteht. Oft ist der IT-Helpdesk in der Praxis das CSIRT, während sich der Rest in der Semantik und der Büropolitik verliert. Die meisten Unternehmen haben kein CSIRT und tun sich schwer, die „Gleichwertigkeit“ dessen, was sie haben, zu erklären.

Der Begriff Incident Response ist für die Cybersicherheit vielleicht auch nicht die glücklichste Wahl, da es im IT-Support einen Prozess gibt, der fast den gleichen Namen trägt – Incident Management – mit einer marginalen und meist optischen Überschneidung. Das führt häufig dazu, dass die IT-Abteilung in einen Topf geworfen und für den großen Bereich der Business Resilience verantwortlich gemacht wird, für den sie eigentlich nicht gerüstet ist.

Wesentlich für ein gutes Verständnis von NIS-2 ist, dass die dort geforderten Maßnahmen zum Management von Cybersecurity-Risiken auf einem „All-Hazard-Ansatz“ zur Reaktion auf Vorfälle beruhen sollten und nicht auf identifizierbare IT-Vorfälle innerhalb der eigenen IT-Infrastruktur beschränkt sind: „Die von der Einrichtung ergriffenen Maßnahmen des Cybersicherheitsrisikomanagements sollten nicht nur die Netz- und Informationssysteme der Einrichtung, sondern auch die physische Umgebung dieser Systeme vor Ereignissen wie Sabotage, Diebstahl, Brand, Überschwemmung, Telekommunikations- oder Stromausfällen oder unbefugtem physischen Zugriff schützen, die die Verfügbarkeit, Authentizität, Integrität oder Vertraulichkeit gespeicherter, übermittelter oder verarbeiteter Daten oder der von Netz- und Informationssystemen angebotenen oder über diese Systeme zugänglichen Dienste beeinträchtigen können.“

Wenn man darüber nachdenkt, hat eine Organisation, die auf die Bewältigung von Vorfällen wie dem Tonermangel eines Druckers zugeschnitten ist, nur wenig mit dem gemein, was für den Umgang mit einem ausgewachsenen Ransomware-Angriff oder einem Brand im Rechenzentrum des Cloud-Anbieters notwendig ist.

Wir haben es hier mit einem Thema zu tun, das manche als „War Room“ bezeichnen; ein Ausnahmezustand, bei dem alle Mann an Deck sein müssen. Der Begriff fasst die Relevanz, die Dringlichkeit und die chaotische Natur dieses Themas treffend zusammen. Der War Room ist das Herzstück von NIS-2; wir müssen aus dem IT-Sicherheitsbereich in die reale Welt heraustreten und den Beschränkungen des Paradigmas der Cyberverteidigung entkommen.

Abbildung 2: Überblick über die Reaktion auf Vorfälle
Abbildung 2: Überblick über die
Reaktion auf Vorfälle

Prozessgruppen zur Krisenbewältigung

Wie Abbildung 2 zeigt, gibt es drei Hauptgruppen von Prozessen, die kohärent funktionieren sollten, um eine Chance auf Erfolg zu haben:

  • Erkennen: Prozesse und Akteure, die als Stolperdraht fungieren und alarmieren, wenn etwas vor sich geht. Hier ist die Cybersicherheit in der Regel angesiedelt, entweder als internes SOC oder bei einem Managed Security Provider als Outsourcing-Partner. Da alle Arten von Störungen in den Anwendungsbereich der NIS 2-Richtlinie fallen, nicht nur solche, die als Cyber- oder IT-Störungen betrachtet werden, ist es wahrscheinlich, dass das, was heute vorhanden ist, neu geplant und gestaltet werden muss.
  • Handeln: Das eigentliche Krisenmanagement; kontinuierliche Analyse alias Triage (im Wesentlichen Risikobewertung dessen, was vermutlich vor sich geht, und Abwägung der Reaktionsmöglichkeiten), Forensik, Geschäftskontinuität und Eindämmung sowie Beseitigung von Angreifern. Das ist der Bereich des Blue Teams, der IT-Ingenieure, die den Sicherheitsanalysten erklären, was die Systeme tun und wie sie funktionieren (um zu entscheiden, was zu tun ist), die Dinge im Handumdrehen reparieren und Daten und Systeme verschieben – harte Arbeit, die allzu häufig übersehen und unterbewertet wird. Sie ist auch nicht in einer Dienstleistungsvereinbarung geregelt. Das ist die Fähigkeit, die im Allgemeinen durch Outsourcing und technische Tiefe am schwächsten ist – eine Grenzlinie zu verteidigen, die man kennt, ist viel einfacher als eine, die man nicht kennt. Hier geht es darum, den Heimvorteil zu haben – oder eben nicht.
  • Kommunizieren: Stakeholder und Shareholder auf dem Laufenden halten und schwierige Fragen beantworten, sind ein weiterer unterentwickelter Teil, der in der NIS-2 hervorgehoben wird. Es ist verpflichtend, die Behörden, die Kunden und die Lieferketten zu informieren. Hier werden harte Fragen gestellt – alles geheim zu halten ist keine Option mehr.

Herausforderungen bei Incident Response und Identity-Management

Das Schwierigste bei Cyber-Vorfällen ist nicht das Erkennen (Detection), sondern die Erkenntnis, dass das Detektieren nicht leicht ist und die Werkzeuge nur sehr begrenzt einsetzbar sind. Wie von IBM berichtet, entdeckte nur ein Drittel der Unternehmen einen Datenmissbrauch durch ihre eigenen Teams, erstaunliche 67 Prozent der Verstöße wurden von einer gutartigen dritten Partei oder von den Angreifern selbst gemeldet.

Es ist unmöglich zu sagen, wie viele Unternehmen vollkommen unbemerkt angegriffen und kompromittiert wurden, und wir wissen aus anekdotischen Beweisen (APT1, Sellafield, Buckshot Yankee), dass Verstöße jahrelang andauern können. Daraus ist zu schließen, dass die Detektion in den meisten Fällen versagt und der Gesetzgeber zu Recht eine effektivere Störfallreaktion fordert.

Noch schwieriger ist es, angemessen zu reagieren und zu wissen, wie und wann die Sicherheitsverletzung beendet ist. Wie und wann kann man das Vertrauen wiederherstellen und sagen, dass der Geschäftsbetrieb wieder sicher ist, wenn man nur unvollständige und indirekte – und wahrscheinlich zweideutige – Informationen über das Ausmaß und die Mittel der Sicherheitsverletzung hat? Die zentrale Herausforderung besteht darin, wie ein Angreifer abgewehrt werden kann, einschließlich aller Arten von möglichen Hintertüren, die in dem riesigen Heuhaufen der eigenen Infrastruktur versteckt sind. Vor allem, wenn man bedenkt, dass man wahrscheinlich nicht weiß, wie lange der Angriff andauerte und wie groß der Heuhaufen ist.

Häufig gehen die Opfer von Sicherheitsverletzungen davon aus, dass die Angriffe vorbei sind, wenn kein verdächtiges Verhalten mehr beobachtet wird. Da sie beim ersten Einbruch praktisch blind waren, bedeutet dies ein hohes Maß an blindem Vertrauen. Unternehmen sollten aber zumindest nach Wegen suchen, die ein Angreifer möglicherweise geschaffen hat. In der Cybersicherheit wird dies als Persistenz bezeichnet.

Häufige Angriffspunkte für diese Advanced Persistent Threats (APTs) sind Malware, ungeschützte Zugangspunkte, erhöhte Berechtigungen für normalerweise harmlose Accounts und kompromittierte Anmeldeinformationen, vorzugsweise von der nicht rotierenden Art, wie Systemkonten, dauerhafte Cookies, API- und SSH-Schlüssel und nicht zuletzt PKI-Zertifikate. Die drei letztgenannten Arten von Anmeldeinformationen sind nur allzu häufig in Code-Repositories in der Cloud gespeichert – Github ist voll davon.

Eine besondere Erwähnung verdient die Kategorie der externen Konten wie LinkedIn und Github, bei denen die Mitarbeiter die E-Mail-Adresse des Unternehmens als Benutzernamen verwenden und somit zur Wiederverwendung von Passwörtern verleitet werden, wodurch das Unternehmen Credential-Stuffing-Angriffen ausgesetzt ist. Credential Stuffing ist laut OWASP eine der am häufigsten verwendeten Techniken, um Benutzerkonten zu übernehmen.

Auf dieser Grundlage sollte der Wiederherstellungsansatz aus vier Komponenten bestehen: Forensik, Anti-Malware-Tools, Wiederherstellung von sauberen Backups und Identitätsmanagementsystemen. Um eine Chance auf eine rasche Wiederherstellung zu haben, können diese Fähigkeiten nicht unter Zwang improvisiert werden, sondern sollten im Voraus aufgebaut und durch Schulungen und Wissen – einschließlich das von Partnern – unterstützt werden.

Identitätsmanagementprozesse und -systeme sind jedoch nur selten für die Wiederherstellung bei Sicherheitsverletzungen ausgelegt. Betrachtet man die Anwendungsfälle, so zeigt sich, dass Identity-Management und Incident Response oft nicht zusammenkommen. Die Tools, die umfangreiche Literatur, in der bewährte Identity and-Access-Management-(IAM)-Verfahren beschrieben werden, und die seit Langem etablierten Standards sollten dies abdecken. Das ist aber kaum der Fall.

Dabei sind sie von grundlegender Bedeutung für den Erfolg. IAM-Systeme sind der Hauptangriffsvektor sowie der Dreh- und Angelpunkt in den späteren Phasen eines Einbruchs, wenn die Privilegien des Angreifers auf Root-Rechte erweitert werden. In der Literatur zum Thema Identitätsmanagement wird dieses Thema im
Allgemeinen völlig außer Acht gelassen. Das ist eine große Lücke in der Cyberabwehr.

Fazit

Die Cybersicherheit muss zu einem ganzheitlichen Resilienzansatz entwickelt werden, unter anderem Incident Response, Identitätsmanagement und Krisenbewältigung berücksichtigt. Nur so kann die Sicherheit in einer zunehmend komplexen Bedrohungslandschaft gewährleistet werden. Dieser Wandel erfordert jedoch nicht nur technologische Anpassungen, sondern auch organisatorische und kulturelle Veränderungen innerhalb der Unternehmen.

Porträt Peter Rietveld

Peter Rietveld ist Crypto-Experte bei der SITS Group AG (www.sits.com)

Andere interessante Fachbeiträge

Ein Roboter mit blau-weißem Äußeren und Headset sitzt mit Laptop an einem Schreibtisch. Im unscharfen Bürohintergrund geben große Fenster den Blick auf eine Stadtlandschaft frei. Es scheint, als würde dieser Roboterassistent die Leistungsfähigkeit von KI-Chatbots für mehr Security-Awareness nutzen, um die Sicherheit am Arbeitsplatz zu erhöhen.

KI-Chatbots für mehr Security-Awareness

Künstliche Intelligenz (KI) hält Einzug in die Cybersicherheitsausbildung. Forscher der Hochschule Darmstadt entwickeln im Rahmen eines von Distr@l geförderten Forschungsprojekts ...

Mann und Frau im Gespräch im Rechenzentrum - schwarz/weiß

Managed Detection and Response für OT-Systeme

Es geht nicht nur um die IT: OT-Systeme sind heute attraktive Ziele für Angreifer. Vor allem mit der zunehmenden Integration von physischen Systemen wie Produktion und Monitoring i...

AI-Konzept mit Gesetzeswaage

Aktueller Stand zur KI-Regulierung

Der Einsatz künstlicher Intelligenz (KI) erreicht ein branchenübergreifendes, produktives Plateau. Die rasante technische Durchsetzung bringt jedoch auch erhebliche rechtliche, eth...